Рекомендация Debian по безопасности
DSA-4495-1 linux -- обновление безопасности
- Дата сообщения:
- 10.08.2019
- Затронутые пакеты:
- linux
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2018-20836, CVE-2019-1125, CVE-2019-1999, CVE-2019-10207, CVE-2019-10638, CVE-2019-12817, CVE-2019-12984, CVE-2019-13233, CVE-2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284.
- Более подробная информация:
-
В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к повышению привилегий, отказу в обслуживании или утечкам информации.
- CVE-2018-20836
chenxiang сообщил о состоянии гонки в libsas, подсистеме ядра для поддержки устройств Serial Attached SCSI (SAS), которое может приводить к использованию указателей после освобождения памяти. Пока не ясно, как эта уязвимость может использоваться.
- CVE-2019-1125
Было обнаружено, что большинство процессоров с архитектурой x86 могут спекулятивно пропустить условную инструкцию SWAPGS, используемую при входе в ядро из пользовательского режима, и/или спекулятивно исполнить её в том случае, когда она должна быть пропущена. Эта уязвимость является разновидностью уязвимости Spectre, вариант 1, которая может позволить локальным пользователям получить чувствительную информацию из ядра или других процессов. Опасность этой уязвимость была снижена путём использования барьеров памяти для ограничения спекулятивного исполнения. Системы, использующие ядро архитектуры i386 не подвержены этой проблеме, поскольку их ядро не использует SWAPGS.
- CVE-2019-1999
В Android-драйвере binder было обнаружено состояние гонки, которое может приводить к использованию указателей после освобождения памяти. Если этот драйвер загружен, то локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти) или для повышения привилегий.
- CVE-2019-10207
С помощью инструмента syzkaller было обнаружено потенциальное разыменование null-указателя в различных драйверах для UART-подключаемых адаптеров Bluetooth. Локальный пользователь, имеющий доступ к устройству pty или другому подходящему устройству tty, может использовать эту уязвимость для вызова отказа в обслуживании (BUG/oops).
- CVE-2019-10638
Амит Клейн и Бенни Пинкас обнаружили, что при создании идентификаторов IP-пакетов используется слабая хэш-функция,
jhash
. Это может позволить отследить отдельно взятые компьютеры, когда они взаимодействуют с различными удалёнными серверами и из различных сетей. Теперь используется функцияsiphash
. - CVE-2019-12817
Было обнаружено, что на архитектуре PowerPC (ppc64el) код таблицы хэш-страниц (HPT) неправильно обрабатывает fork() в процессе, у которого память отображается в адреса выше 512 ТиБ. Это может приводить к использованию указателей после освобождения памяти в ядре или ненамеренному разделению памяти между пользовательскими процессами. Локальный пользователь может использовать эту уязвимость для повышения привилегий. Системы, использующие radix MMU или собственное ядро с размером страницы в 4 КиБ, не подвержены данной уязвимости.
- CVE-2019-12984
Было обнаружено, что реализация протокола NFC неправильно выполняет проверку управляющего сообщения netlink, что потенциально приводит к разыменованию null-указателя. Локальный пользователь в системе с интерфейсом NFC может использовать эту проблему для вызова отказа в обслуживании (BUG/oops).
- CVE-2019-13233
Янн Хорн обнаружил состояние гонки на архитектуре x86, проявляющееся при использовании LDT. Эта уязвимость может приводить к использованию указателей после освобождения памяти. Локальный пользователь может использовать эту проблему для вызова отказа в обслуживании.
- CVE-2019-13631
Было обнаружено, что драйвер gtco для графических планшетов, подключаемых по USB, может выйти за границы стека с постоянными данными в ходе выполнения грамматического разбора дескриптора устройства. Пользователь, имеющий физический доступ и специально созданное USB-устройство, может использовать эту проблему для вызова отказа в обслуживании (BUG/oops) или возможного повышения привилегий.
- CVE-2019-13648
Правин Пандей сообщил, что на системах PowerPC (ppc64el) без транзакционной памяти (TM) ядро может попытаться восстановить состояние TM, переданное системному вызову sigreturn(). Локальный пользователь может использовать эту проблему для вызова отказа в обслуживании (oops).
- CVE-2019-14283
С помощью инструмента syzkaller было обнаружено отсутствие проверки границ массива в драйвере гибких магнитных дисков. Локальный пользователь, имеющий доступ к дисководу гибких магнитных дисков, в который вставлен диск, может использовать эту уязвимость для чтения памяти ядра за границами буфера ввода/вывода, возможно получая чувствительную информацию.
- CVE-2019-14284
С помощью инструмента syzkaller было обнаружено потенциальное деление на ноль в драйвере гибких магнитных дисков. Локальный пользователь, имеющий доступ к дисководу гибких магнитных дисков, может использовать эту проблему для вызова отказа в обслуживании (oops).
В стабильном выпуске (buster) эти проблемы были исправлены в версии 4.19.37-5+deb10u2.
В предыдущем стабильном выпуске (stretch) эти проблемы будут исправлены позже.
Рекомендуется обновить пакеты linux.
С подробным статусом поддержки безопасности linux можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/linux
- CVE-2018-20836